ホームページ > php教程 > php手册 > PHPでアップロード

PHPでアップロード

WBOY
リリース: 2016-06-21 08:55:10
オリジナル
1476 人が閲覧しました

PHP 言語についてある程度の知識がある友人は、PHP 言語に強力な関数ライブラリが含まれていることを知っています。今日はPHPのuploaded_files関数の具体的な関数を見てみましょう。
以前の PHP バージョンでは、ファイルのアップロードはおそらく次のコードを通じて行われていました:

コードをコピー コードは次のとおりです:


....
if (isset($_FILES['file'])) {
$tmp_name = $_FILES['file']['tmp_name'];
}
if ( file_exists($tmp_name)) {
copy($tmp_name,$destfile)
}
……

;
しかし、tmp_name の内容が /etc/passwd などの機密情報の内容として指定されている場合、$_FILES['file'] 配列が偽造される可能性が高く、セキュリティ上の問題が発生しやすくなります。 PHP では、is_uploaded_file() と move_uploaded_file() を使用してこの問題を後のバージョンで解決しました。PHP のuploaded_files 関数を使用すると、$_FILES['file'] ['tmp_name'] が存在するかどうかだけでなく、$_FILES['file' ] もチェックされます。 ['tmp_name'] はアップロードされたファイルです。$_FILES['file']['tmp_name'] が PHP アップロードではないことを確認するとスクリプトの実行が終了するため、$_FILES 変数を偽造することはできません。
偽造は不可能になったのでしょうか?多くのスクリプトでは、初期化部分に @extract($_POST) などの操作があり、レジスタ グローバルがオフになっている環境でもプログラムが実行し続けることができるようになっています。そのような環境では $ を簡単に偽造できます。 _FILES 配列は、元の $_FILES 配列を上書きすることもできますが、is_uploaded_file() と move_uploaded_file() を節約することはできないため、$_FILES 配列を完全に偽装することは依然として非常に困難です。
しかし、Windows の PHP 環境でテストしたところ、PHP の一時ファイルは C:WINDOWS TEMPPHP93.tmp の形式であり、アップロード時のファイル名は C:WINDOWSTEMPPHPXXXXXX の形式になることがわかりました。つまり、今回アップロードした一時ファイル名が C:WINDOWSTEMPPHP93.tmp であれば、次回は C:WINDOWSTEMPPHP94.tmp になります。レギュラーになる。
しかし、現在のファイル名が何であるかは分からない可能性があります。たとえば、一時ファイルを許可なくディレクトリにコピーした場合や、ターゲット ファイルにファイル システムで禁止されている文字が含まれている場合などです。 , もちろんエラー抑止処理がなければ、現在の一時ファイル名が漏洩する可能性があります。
では、is_uploaded_file() と move_uploaded_file() を省略するにはどうすればよいでしょうか? PHPのuploaded_files関数部分のコードを見てください:

コードをコピーします コードは次のとおりです:


PHP_FUNCTION(is_uploaded_file)
{
zval **path; SG(rfc1867_uploaded_files)) {
RETURN_FALSE;
}
if (ZEND_NUM_ARGS() != 1 zend_get_parameters_ex(1, &path) != SUCCESS) {
ZEND_WRONG_PARAM_COUNT();
}
convert_to_string_ex(path)
if (zend_hash_exists(SG(rfc1867_uploaded_files), Z_STRVAL_PP(path); LEN_PP (パス)+1)) {
RETURN_TRUE;
} else {
RETURN_FALSE>}


現在の rfc1867_uploaded_files ハッシュ テーブルを検索して、現在のファイル名が存在するかどうかを確認します。このうち、rfc1867_uploaded_files は、現在の PHP スクリプト実行プロセス中にシステムと PHP によって生成されたファイル アップロードに関連する変数とコンテンツを保存します。存在する場合は、指定されたファイル名が今回実際にアップロードされたことを意味し、存在しない場合はアップロードされていないことを意味します。
PHP の非常に奇妙な機能は、アップロード フォームを送信すると、ファイルは PHP が処理する前に一時ディレクトリにアップロードされ、PHP スクリプトが終了するまで破棄されないことです。つまり、$_FILSE 変数を受け入れない PHP スクリプトにそのようなフォームを送信した場合でも、$_FILSE 変数は生成され、ファイルは最初に一時ディレクトリにアップロードされます。問題が発生します。次のスクリプトは、この問題を示している可能性があります:




コードをコピーします

コードは次のとおりです: <

$a=$_FILES['attach']['tmp_name'];

$a."…………."; WINDOWS\TEMP\PHP95.tmp';
echo $file;
if(is_uploaded_file($file)) echo '…………はい';


C:\WINDOWS\TEMP\PHP95.tmp は、このスクリプトをテストするときに、1 つまたは 100 個のファイルをアップロードする必要があると推測した一時ファイルの名前です。ファイルの名前は C :\WINDOWS\TEMP\PHP95.tmp でした。この時点でスクリプトに抽出操作がある場合、$_FILES 変数を簡単に偽造できます。
そうですよね? $_FILES 変数の偽造の役割は何なのかを知りたいかもしれません。PHP は、アップロードを処理する際に、元のプログラムで許可されていないファイル名を生成することができます。元のファイルに対して、basename() と同様の操作が実行されます。名前は、一度偽造できます。その後、ファイル名に「ああ../ああ」などを簡単に追加できます。好きなものを付けてください。
PHP のuploaded_files 関数の実際の使用方法は少し厳しいかもしれませんが、しかし、それは最終的には PHP の欠陥です(笑)。



関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のおすすめ
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート